防止端口扫描:
大部分端口扫描的都是Linux,所以可以用直接Drop来自Linux的包来做到这一点:
友情提醒:有CDN的时候请谨慎执行此命令!因为CDN也是用Linux访问的!
iptables -A INPUT -m ttl --ttl-lt 80 -j DROP ###TTL小于80的包丢掉
防止SSH爆破:
更换SSH端口可以很好的避免这一点:
如果是宝塔的话,可以在安全—SSH管理—SSH端口中修改(记得提前开放要修改的端口)
如果是只有Linux的话:
cd /etc/ssh/
vim sshd_config ### 用VIM编辑器打开SSH设置
修改Port 后面的数字后,Esc退出编辑,输入:wq 保存
如果还有爆破的话,建议用SSH密钥登录!
防止DDOS:
目前查看DDOS攻击的IP一般是无意义的,因为攻击者可以伪造攻击IP。
但在Linux系统中提供了一种限制用户资源使用的技术手段,管理员可以通过设置/etc/security/limits.conf的配置参数(具体配置请查看这里),限制用户对内存空间、CPU时间以及进程数等资源的使用。防止负荷过载造成服务器宕机。用户可以执行命令ulimit -a查看自己的的资源限制情况
[root]# ulimit -a
core file size (blocks, -c) 0
data seg size (kbytes, -d) unlimited //数据存储空间没有限制
scheduling priority (-e) 0
file size (blocks, -f) unlimited
pending signals (-i) 7190
max locked memory (kbytes, -l) 64
max memory size (kbytes, -m) unlimited //最大内存没有限制
open files (-n) 586443
pipe size (512 bytes, -p) 8
POSIX message queues (bytes, -q) 819200
real-time priority (-r) 0
stack size (kbytes, -s) unlimited
cpu time (seconds, -t) unlimited //cpu时间没有限制
max user processes (-u) 63535 //最大用户进程数
virtual memory (kbytes, -v) unlimited //虚拟内存没有限制
file locks (-x) unlimited
善用系统日志
日志对于安全来说非常重要。日志里面记录了系统每天发生的各种各样的事情。可以通过日志来检查系统发生错误的原因,或者系统遭受攻击时留下的痕迹。日志的功能主要有:审计和监测。日志也可以实时的监测系统状态,监测和追踪入侵者。
账户登录日志:
who ### 查看当前已经登录操作系统的用户信息
last ### 访问登录成功的日志 保存在/var/log/wtmp
lastb ### 访问登录失败的日志 保存在/var/log/btmp
账号安全日志:
vim /var/log/secure ### 该日志文件记录与安全相关的信息。用户验证、su切换以及与用户管理相关的日志
历史操作日志:
history ### 查看这个账号历史操作信息,会显示该用户输入的所有命令!
我大概知道的就是这么多,还有其他的欢迎在评论区补充!
© 版权声明
THE END
- 最新
- 最热
只看作者哎嘿嘿
大佬见笑了 {{doge}}